Downloadliste

Projektbeschreibung

Synspam uses Netfilter NFQUEUE to catch the source IP address of any machine connecting to your mail server, running multiple tests against it (RBL check, regexp on the reverse name, etc.) before forwarding the connection to the MTA. In order to have as few false positives as possible, a scoring system is used. If the source IP address is believed to be a spammer IP address, the connection can be dropped. There is a dry run mode if you just want to test it, which is the default.

Systemanforderungen

Die Systemvoraussetzungen sind nicht definiert
Information regarding Project Releases and Project Resources. Note that the information here is a quote from Freecode.com page, and the downloads themselves may not be hosted on OSDN.

2010-04-30 07:13
0.4.6

Ein neuer Konfigurations-Parser. Ein neues Format: Sie können XML-ähnliche Konfiguration und Attribut-negative Ergebnisse, wenn eine DNSBL nicht mit einem Quell-IP-Adresse. Die alte Konfiguration Stil wird weiterhin unterstützt.
Tags: new features
A new configuration parser. A new format: you can use XML-like configuration and attribute negative scores when a DNSBL doesn't match a source IP address. The old configuration style is still supported.

2010-03-17 17:01
0.4.5

Synspam nutzt nun die xt_osf Netfilter-Modul. Wenn Ihr Linux-Kernel 2.6.31 oder höher, kann dieses Modul wahrscheinlich geladen und verwendet werden. Ein Wert wird auf Windows-Boxen zurückzuführen, und es sollte nicht verändert werden, sonst könnte man False Positives mit einigen Exchange-Server zu erhalten. Die synspam_fw.sh Skript wurde hinzugefügt, die die für die Be-und Entladen iptables-Regeln ist. Argumente können durch die Kommandozeile übergeben werden. Ein EUID Kontrolle wurde hinzugefügt.
Tags: Major, new feature, bugfix
Synspam now uses the Netfilter xt_osf module. If your kernel is Linux 2.6.31 or later, this module can probably be loaded and used. A score is attributed to Windows boxes, and it should not be changed, otherwise you might get false positives with some Exchange servers. The synspam_fw.sh script has been added, which is in charge of loading and unloading iptables rules. Arguments can be passed through the command line. A EUID check was added.

2010-02-08 18:48
0.4.0

Synspam überprüft nun sowohl A als auch PTR-Einträge, um sicherzustellen, dass die Quell-IP-Adresse nicht zu einem umgekehrten welcher mit einem Netzwerk gehört. Dies ist eine Technik, die von Spammern verwendet, um einige Spam-Filter zu umgehen. Die INSTALL-Datei mit Informationen über die Kernel-Unterstützung für synspam nötig aktualisiert.
Tags: Major, new feature, improvement
Synspam now checks both A and PTR records to be sure that the source IP address doesn't have a reverse which belongs to another network. This is a technique used by spammers to bypass some spam filters. The INSTALL file was updated with information about the kernel support needed for synspam.

2010-02-01 21:18
0.3.6

Die Verbindungen Filterung Code wurde Refactoring, weitere Ziele in der Zukunft hinzugefügt werden. Neue Funktionen wurden dem Bericht synspam-Skript für den durchschnittlichen Ablehnung der Gäste und der durchschnittlichen hat der Gäste zu akzeptieren, und es macht nicht mehr Korrelation zwischen spamassassin und synspam. Eine zusätzliche Kontrolle wurde beim Start hat zum Erfolg Einträge zu verhindern gedruckt, wenn synspam segfaults.
Tags: enhancement, bugfix
The connections filtering code was refactored; further targets may be added in the future. New functions were added to the synspam-report script for average reject score and average accept score, and it no longer makes correlation between spamassassin and synspam. An extra check was added at startup to prevent success messages from being printed when synspam segfaults.

2010-01-20 03:29
0.3.5

Der Anwender kann wählen zwischen Pakete verwirft oder sie abzulehnen. Das bedeutet, dass anstatt einfach Pakete verwerfen, synspam können, um die Quell-IP eine TCP RST zu senden, damit Port 25 wird nicht angezeigt, gefiltert, sondern geschlossen. Beachten Sie, dass iptables-Regeln haben sich geändert. Es ist möglich, synspam im Vordergrund oder Daemon-Modus starten. Der Standardwert ist Daemon-Modus.
Tags: Major feature enhancements
The user can choose between dropping packets or rejecting them. That means that instead of simply discarding packets, synspam can send a TCP RST to the source IP so that port 25 won't appear filtered, but closed. Be aware that iptables rules have changed. It's possible to start synspam in foreground or daemon mode. The default is daemon mode.

Project Resources